СтудСфера.Ру - помогаем студентам в учёбе

У нас можно недорого заказать курсовую, контрольную, реферат или диплом

Информационная безопасность и защита информации. Шифрование, дешифрование - Курсовая работа №16073

«Информационная безопасность и защита информации. Шифрование, дешифрование» - Курсовая работа

  • 39 страниц(ы)

Содержание

Введение

Выдержка из текста работы

Заключение

Список литературы

Примечания

фото автора

Автор: fidji

Содержание

Введение 3

1. Криптоанализ алгоритмов с открытым ключом 9

1.1. Основные способы использования алгоритмов с открытым ключом 10

2. Алгоритм RSA 13

2.1. Описание алгоритма 13

2.2. Вычислительные аспекты 18

3. Шифрование/дешифрование 19

3.1. Создание ключей 19

3.2. Обсуждение криптоанализа 21

4. Алгоритм обмена ключа Диффи-Хеллмана 23

Заключение 26

Задачи 27

Задание 1 29

Задание 2 30

Задание 3 31

Задание 4 36

Задание 5 37

Список использованной литературы 39

Введение

Криптография — это наука о защите данных. Алгоритмы криптографии с помощью математических методов комбинируют входной открытый текст и ключ шифрования, в результате чего получаются зашифрованные данные. Применение криптографии обеспечивает надежную передачу данных и предотвращение их получения несанкционированной стороной. Применяя хороший алгоритм шифрования, можно сделать практически невозможным, с точки зрения необходимых вычислительных и временных ресурсов, взлом защиты и получения открытого текста подбором ключа. Для быстрого выполнения подобного преобразования необходим расшифровывающий ключ.

Выдержка из текста работы

Методика шифрования и дешифрованию по алгоритму RSA

а) Определение открытого и закрытого ключа отправителем или получателем сообщения

Выбор двух больших чисел p и q (1024 бит). Простые числа делятся на 1 и на себя.

Расчет значений n=pq и z=(p-1)(q-1).

Выбор секретного (закрытого) ключа d, который должен быть таким, чтобы он было взаимно простым с числом z (т.е. не имел общих делителей).

Определение открытого ключа e таким, что остаток от деления произведения ed на число z равен 1. Это записывается ed mod z=1 или ed=1 mod z.

При выполнении п.п. 3 и 4 последовательность определения ключей может быть изменена: сначала выбираете открытый ключ е, а затем определяете закрытый ключ d.

б) Шифрование и дешифрование.

Обозначим через М сообщение, подлежащее шифрованию, а через С – это зашифрованное сообщение, подлежащее дешифрованию.

Шифрование может проводиться двумя вариантами:

- Открытым ключом получателя (дешифрование закрытым ключом получателя)

- Закрытым ключом отправителя (дешифрование открытым ключом отправителя)

На рис.1 приведен первый вариант, на рис.2 – второй вариант. Здесь e и d соответственно открытый и закрытый ключ отправителя.

Заключение

Пример 1

В соответствии с приведенной выше методикой выполняем

p=3, q=11 n= p* q =33, z=(p-1)(q-1)=20

d=7 ed mod z=1 или ed=1 mod z

e×7mod 20=1 ® e=3

Если выберем в п.3 ключ е=3, по уравнению определяем d=7

а) необходимо получить сообщение по схеме рис.1

С1=143(mod 33)=2744(mod 33)=5

М1=57(mod 33)= 78125(mod 33) =14

б) необходимо получить сообщение по схеме рис.2

С2=57(mod 33)=14

Список литературы

8. Панасенко С.П. Алгоритмы шифрования. – М.: Элиот, 2009.

9. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2005.

10. Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических шифров. – М.: Наука, 2005.

11. Чёрненькая О. В. Криптография. h**t://w*w.uran.donetsk.ua/~masters/2005/feht/chernenkaya/ind/history.html.

12. Чмора А.Современная прикладная криптография. - М.: Гелиос, 2005.

13. Ященко В.И. Криптография, которая раньше была засекречена. – М.: Диалог - МИФИ, 2006.

Примечания

Решены задачи по всем указанным методам, Вариант 18

Покупка готовой работы
Тема: «Информационная безопасность и защита информации. Шифрование, дешифрование»
Раздел: Информатика
Тип: Курсовая работа
Страниц: 39
Цена: 1000 руб.
Нужна похожая работа?
Закажите авторскую работу по вашему заданию.
  • Цены ниже рыночных
  • Удобный личный кабинет
  • Необходимый уровень антиплагиата
  • Прямое общение с исполнителем вашей работы
  • Бесплатные доработки и консультации
  • Минимальные сроки выполнения

Мы уже помогли 24535 студентам

Средний балл наших работ

  • 4.89 из 5
Узнайте стоимость
написания вашей работы

У нас можно заказать

(Цены могут варьироваться от сложности и объема задания)

Контрольная на заказ

Контрольная работа

от 100 руб.

срок: от 1 дня

Реферат на заказ

Реферат

от 700 руб.

срок: от 1 дня

Курсовая на заказ

Курсовая работа

от 1500 руб.

срок: от 3 дней

Дипломная на заказ

Дипломная работа

от 8000 руб.

срок: от 6 дней

Отчет по практике на заказ

Отчет по практике

от 1500 руб.

срок: от 3 дней

Решение задач на заказ

Решение задач

от 100 руб.

срок: от 1 дня

Лабораторная работа на заказ

Лабораторная работа

от 200 руб.

срок: от 1 дня

Доклад на заказ

Доклад

от 300 руб.

срок: от 1 дня

682 автора

помогают студентам

42 задания

за последние сутки

10 минут

время отклика

Похожие работы
  • Реферат:

    Сетевая информационная безопасность компьютерных сетей

    24 страниц(ы) 

    Введение 3
    1 Программно-технические способы и средства обеспечения информационной безопасности 5
    2 Методы и средства информационной безопасности, защита информации в компьютерных сетях 13
    Заключение 23
    Список использованной литературы 24
  • Курсовая работа:

    Проектирование и защита распределенной базы данных «Приемная комиссия»

    48 страниц(ы) 

    Задание на курсовой проект 3
    Введение 4
    1. Обзор методов защиты данных информационных систем 5
    2. Выбор СУБД для создания базы данных "Приёмная комиссия" 7
    3. Создание UML-модели базы данных 10
    4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
    5. Загрузка базы данных 14
    6. Разработка средств защиты информации в базе данных 16
    6.1 Обеспечение сетевой безопасности базы данных 17
    6.2 Обеспечение внутренней безопасности базы данных 19
    6.3 Реализация требований к парольной аутентификации 22
    7. Шифрование и хеширование данных 23
    7.1 Создание триггера для шифрования информации в базе данных 25
    7.2 Создание представления для получения расшифрованных данных 29
    8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
    9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
    10. Определение связи баз данных для фиксированного пользователя 36
    11. Создание материализованного представления для удаленной базы данных 37
    Заключение 39
    Библиографический список 40
    Приложение 1 41
    Приложение 2 44
    Приложение 3 46
    Приложение 4 47
    Приложение 5 48
  • Дипломная работа:

    Методы и средства защиты информации в сетях

    65 страниц(ы) 

    Введение 3
    1 Общая характеристика угроз, служб и механизмов безопасности сетей ЭВМ. Архитектура системы защиты информации 6
    1.1 Сущность проблемы защиты информации 6
    1.2 Объекты и элементы защиты информации в сетях 11
    1.3 Классификация методов и средств защиты информации в сетях 17
    2 Анализ методов и средств защиты информации в сетях 22
    2.1 Правовые и морально-этические методы и средства защиты информации в сетях 22
    2.2 Средства опознания и разграничения доступа к информации 28
    2.3 Программно-аппаратные средства защиты информации 33
    3 Защита информации в Пенсионном фонде РФ 37
    3.1 Организация защиты информации в Пенсионном фонде РФ 37
    3.2 Защита информации от несанкционированного доступа 40
    3.3 Защита информации от вирусов 46
    Заключение 52
    Глоссарий 55
    Список использованных источников 57
    Список сокращений 61
    Приложения 62
  • Дипломная работа:

    Криптографическая защита информации

    75 страниц(ы) 

    Введение 3
    1 Информационная безопасность и модели защиты информации….4
    1.1 Защита информации в рамках цивилизационного развития общества….4
    1.2 Требования к криптосистемам….14
    1.3 Методы защиты данных и анализ отечественных средств криптозащиты.17
    2. Технологии персональных шифраторов: особенности, возможности, перспективы…31
    2.1 Классификация персональных шифраторов….31
    2.2 Характеристика средств криптографической защиты информации…35
    3 Электронная подпись и управление ключами 45
    3.1 Сущность электронной подписи…. 45
    3.2 Управление ключами 49
    3.3 Проблемы и перспективы криптографических систем 53
    Заключение 60
    Глоссарий 64
    Список использованных источников 68
    Приложение А 70
    Приложение Б 73
    Приложение В 75

  • Дипломная работа:

    Защита информации в информационных системах таможенных органов

    80 страниц(ы) 

    ВВЕДЕНИЕ 3
    1. ОБЩАЯ ХАРАКТЕРИСТИКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ТАМОЖЕННЫХ ОРГАНОВ 6
    1.1 Основные составляющие системы защиты информации 6
    1.2 Нормативно-правовая база защиты информации 14
    1.3 Организация информационного взаимодействия в рамках ТС 22
    2. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ФЕДЕРАЛЬНОЙ ТАМОЖЕННОЙ СЛУЖБЫ РФ – ВИДЫ И ПРОБЛЕМЫ РАЗВИТИЯ 28
    2.1 Проблемы защиты информации в ФТС РФ 28
    2.2 Виды применяемых информационных технологий в Южном таможенном управлении 35
    3. ОЦЕНКА РИСКОВ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФТС РФ 56
    3.1 Пути интеграции информационных систем в рамках ЕАЭС 56
    3.2 Методы и способы усовершенствования информационной безопасности ФТС РФ 65
    ЗАКЛЮЧЕНИЕ 75
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 78